Por padrão, o TLS fica desativado para a API Management e você acessa a API Edge Management por HTTP usando o endereço IP do nó do servidor de gerenciamento e a porta 8080. Exemplo:
http://ms_IP:8080
Como alternativa, você pode configurar o acesso TLS à API de gerenciamento para acessá-la em o formulário:
https://ms_IP:8443
Neste exemplo, você configura o acesso por TLS para usar a porta 8443. No entanto, esse número de porta não é exigido pelo Edge, é possível configurar o servidor de gerenciamento para usar outros valores de porta. O único o firewall permite o tráfego pela porta especificada.
Para garantir a criptografia do tráfego de e para a API de gerenciamento, defina as configurações na
  /opt/apigee/customer/application/management-server.properties
  .
Além da configuração TLS, também é possível controlar a validação da senha (o tamanho da senha,
  e segurança) modificando o arquivo management-server.properties.
Verifique se a porta TLS está aberta
O procedimento nesta seção configura o TLS para usar a porta 8443 no servidor de gerenciamento. Independentemente da porta usada, você deve assegurar que ela esteja aberta no console do Servidor. Por exemplo, use o seguinte comando para abri-lo:
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 8443 -j ACCEPT --verbose
Configurar a TLS
Editar /opt/apigee/customer/application/management-server.properties
  para controlar o uso do TLS no tráfego de e para a API de gerenciamento. Se esse arquivo não existir,
  para criá-la.
Para configurar o acesso TLS à API de gerenciamento:
- Gere o arquivo JKS do keystore contendo sua certificação TLS e chave privada. Para mais consulte Como configurar TLS/SSL para o Edge no local.
 - Copie o arquivo JKS do keystore para um diretório no nó do servidor de gerenciamento, como
      como 
/opt/apigee/customer/application. - Mudar a propriedade do arquivo JKS para "apigee" usuário:
      
chown apigee:apigee keystore.jks
Em que keystore.jks é o nome do arquivo do keystore.
 - Editar 
/opt/apigee/customer/application/management-server.propertiespara definir as propriedades a seguir. Se esse arquivo não existir, crie-o:conf_webserver_ssl.enabled=true # Leave conf_webserver_http.turn.off set to false # because many Edge internal calls use HTTP. conf_webserver_http.turn.off=false conf_webserver_ssl.port=8443 conf_webserver_keystore.path=/opt/apigee/customer/application/keystore.jks # Enter the obfuscated keystore password below. conf_webserver_keystore.password=OBF:obfuscatedPassword
Em que keyStore.jks é seu arquivo de keystore e obfuscatedPassword é sua senha ofuscada do keystore. Consulte Como configurar TLS/SSL para o Edge no local para sobre como gerar senhas ofuscadas.
 - Reinicie o Edge Management Server usando o comando:
      
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
 
A API de gerenciamento agora oferece suporte ao acesso por TLS.
Configurar a interface do Edge para usar o TLS ao acessar a API Edge
No procedimento acima, a Apigee recomendou deixar
  conf_webserver_http.turn.off=false para que
  a interface do Edge poderá continuar fazendo chamadas da API Edge por HTTP.
Use o procedimento a seguir para configurar a interface do Edge para fazer essas chamadas somente por HTTPS:
- Configure o acesso TLS à API de gerenciamento, conforme descrito acima.
 - Depois de confirmar que o TLS está funcionando para a API de gerenciamento, edite
      
/opt/apigee/customer/application/management-server.propertiesa defina a seguinte propriedade:conf_webserver_http.turn.off=true
 - Reinicie o Edge Management Server executando o seguinte comando:
      
/opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
 - Editar 
/opt/apigee/customer/application/ui.propertiespara definir a seguinte propriedade para a interface do Edge:conf_apigee_apigee.mgmt.baseurl="https://FQ_domain_name:port/v1"
em que FQ_domain_name é o nome completo de domínio, de acordo com seu certificado do servidor de gerenciamento, e o port é a porta especificada acima pelo
conf_webserver_ssl.portSe ui.properties não existir, crie-o.
 - Apenas se você usou um certificado autoassinado (não recomendado em um ambiente
      ambiente) ao configurar o acesso TLS à API de gerenciamento acima, adicione o
      propriedade a seguir para 
ui.properties:conf/application.conf+play.ws.ssl.loose.acceptAnyCertificate=true
Caso contrário, a interface do Edge rejeitará um certificado autoassinado.
 - Reinicie a interface do Edge executando o seguinte comando:
      
/opt/apigee/apigee-service/bin/apigee-service edge-ui restart
 
Propriedades de TLS para o servidor de gerenciamento
A tabela a seguir lista todas as propriedades TLS/SSL que você pode definir no
  management-server.properties:
| Propriedades | Descrição | 
|---|---|
| 
           
  | 
        
           O padrão é 8080.  | 
      
| 
           
  | 
        
           Para ativar/desativar TLS/SSL. Com TLS/SSL ativado (verdadeiro), você também precisa definir o valor e keystore.path.  | 
      
| 
           
  | 
        
           Para ativar/desativar http com https. Se quiser usar apenas HTTPS, deixe o
          o valor padrão será   | 
      
| 
           
  | 
        
           A porta TLS/SSL. Obrigatório quando TLS/SSL está ativado (  | 
      
| 
           
  | 
        
           O caminho para seu arquivo de armazenamento de chaves. Obrigatório quando TLS/SSL está ativado (  | 
      
| 
           
  | 
        
           Use uma senha ofuscada neste formato: OBF:xxxxxxxxxx  | 
      
| 
           
  | 
        
           Alias de certificado de keystore opcional  | 
      
| 
           
  | 
        
           Se o gerenciador de chaves tiver uma senha, insira uma versão ofuscada dela no este formato: OBF:xxxxxxxxxx  | 
      
| 
           
 
 
  | 
        
           Defina as configurações do repositório de confiança. Determine se você quer aceitar todos
          Certificados TLS/SSL (por exemplo, para aceitar tipos não padrão). O padrão é
           OBF:xxxxxxxxxx  | 
      
| 
           
 
  | 
        
           Indique os conjuntos de criptografia que você quer incluir ou excluir. Por exemplo, se você descobrir vulnerabilidade em uma cifra, é possível excluí-la aqui. Separar várias criptografias com um espaço. Para informações sobre pacotes de criptografia e arquitetura de criptografia, consulte Documentação de provedores Oracle da arquitetura de criptografia Java para JDK 8.  | 
      
| 
           
 
  | 
        
           Números inteiros que determinam: 
  |